NewStart CGSL CORE 5.05 / MAIN 5.05:bind 多個弱點 (NS-SA-2021-0137)

high Nessus Plugin ID 154482

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 bind 套件受到多個弱點影響:

- 對處理轉介時執行擷取的次數缺乏有效限制,有意利用此問題的惡意執行者可以使用特別建構的轉介,造成遞回伺服器在嘗試處理轉介時發出大量擷取。此弱點至少可能會造成兩個影響:由於執行這些擷取需要額外的工作,所以可能導致遞迴伺服器的效能降低,攻擊者可以利用此行為將遞迴伺服器作為反射程式,發起具有高放大因數的反射攻擊。(CVE-2020-8616)

- 如果攻擊者知道 (或成功猜到) 伺服器所使用的 TSIG 金鑰名稱,則可能透過使用特別建構的訊息,造成 BIND 伺服器達到不一致的狀態。由於 BIND 預設會設定本機工作階段金鑰 (即使在組態未以其他方式使用的伺服器上),因此目前幾乎所有的 BIND 伺服器都會受到影響。在 2018 年 3 月及之後發佈的 BIND 版本中,tsig.c 中的宣告檢查會偵測到此不一致的狀態,並刻意結束。在引入此檢查之前,伺服器會繼續以不一致的狀態執行,且可能會造成有害結果。(CVE-2020-8617)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL bind 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0137

http://security.gd-linux.com/info/CVE-2020-8616

http://security.gd-linux.com/info/CVE-2020-8617

Plugin 詳細資訊

嚴重性: High

ID: 154482

檔案名稱: newstart_cgsl_NS-SA-2021-0137_bind.nasl

版本: 1.5

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2020-8616

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:bind, p-cpe:/a:zte:cgsl_core:bind-chroot, p-cpe:/a:zte:cgsl_core:bind-debuginfo, p-cpe:/a:zte:cgsl_core:bind-devel, p-cpe:/a:zte:cgsl_core:bind-export-devel, p-cpe:/a:zte:cgsl_core:bind-export-libs, p-cpe:/a:zte:cgsl_core:bind-libs, p-cpe:/a:zte:cgsl_core:bind-libs-lite, p-cpe:/a:zte:cgsl_core:bind-license, p-cpe:/a:zte:cgsl_core:bind-lite-devel, p-cpe:/a:zte:cgsl_core:bind-pkcs11, p-cpe:/a:zte:cgsl_core:bind-pkcs11-devel, p-cpe:/a:zte:cgsl_core:bind-pkcs11-libs, p-cpe:/a:zte:cgsl_core:bind-pkcs11-utils, p-cpe:/a:zte:cgsl_core:bind-sdb, p-cpe:/a:zte:cgsl_core:bind-sdb-chroot, p-cpe:/a:zte:cgsl_core:bind-utils, p-cpe:/a:zte:cgsl_main:bind, p-cpe:/a:zte:cgsl_main:bind-chroot, p-cpe:/a:zte:cgsl_main:bind-debuginfo, p-cpe:/a:zte:cgsl_main:bind-devel, p-cpe:/a:zte:cgsl_main:bind-export-devel, p-cpe:/a:zte:cgsl_main:bind-export-libs, p-cpe:/a:zte:cgsl_main:bind-libs, p-cpe:/a:zte:cgsl_main:bind-libs-lite, p-cpe:/a:zte:cgsl_main:bind-license, p-cpe:/a:zte:cgsl_main:bind-lite-devel, p-cpe:/a:zte:cgsl_main:bind-pkcs11, p-cpe:/a:zte:cgsl_main:bind-pkcs11-devel, p-cpe:/a:zte:cgsl_main:bind-pkcs11-libs, p-cpe:/a:zte:cgsl_main:bind-pkcs11-utils, p-cpe:/a:zte:cgsl_main:bind-sdb, p-cpe:/a:zte:cgsl_main:bind-sdb-chroot, p-cpe:/a:zte:cgsl_main:bind-utils, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/5/19

參考資訊

CVE: CVE-2020-8616, CVE-2020-8617

IAVA: 2020-A-0217-S